ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuales son los Modelos y estándares de seguridad


Enviado por   •  5 de Octubre de 2015  •  Trabajos  •  1.744 Palabras (7 Páginas)  •  175 Visitas

Página 1 de 7

MODELOS Y ESTÁNDARES:

Para las organizaciones cada día es más importante la atención que se le presta a la seguridad de su información, no es un secreto decir, que el activo principal de estas es la información, sin importar en que medio se encuentre localizada (física o digital).

El estándar con mayor reconocimiento a nivel mundial en temas de Seguridad de la Información sin duda alguna es el compendio de la norma ISO 27000, la cual detalla aspectos dedicados exclusivamente a temas de Seguridad de la información.

Esta norma internacional se encuentra conformada de la siguiente manera:

Familia de normas ISO – IEC 27000

Norma

Título

ISO 27000

Gestión de Seguridad de la Información: Fundamento y Vocabulario

ISO 27001

Requerimientos para un SGSI

ISO 27002

Código de buenas prácticas (Controles)

ISO 27003

Guía de implantación de un SGSI

ISO 27004

Sistema de métricas e indicadores

ISO 27005

Guía de Análisis y gestión del riesgo

ISO 27006

Especificaciones para organismos certificadores de SGSI

ISO 27007

Guía para auditar un SGSI

ISO 2701X

Guías sectoriales

ISO 27XXX

Futuras normas

Si se quiere aplicar una norma o estándar que ayude a gestionar de mejor manera la seguridad de la información, se debe recurrir a la norma (ISO – IEC 27001 Sistemas de Gestión de Seguridad de la Información. Requisitos). La cual es la única de la familia 27000 que es certificable.

Esquema de la Norma ISO-IEC 27001

Lo primero que debe conocer la organización para inicial cualquier proceso de adopción de una norma ISO es su estructura.

  • Introducción.
  • Objetivo y campo de aplicación.
  • Referencias normativas.
  • Términos y definiciones.
  • Contexto de la organización.
  • Conocimiento de la Organización y su contexto.
  • Comprensión de las necesidades y expectativas de las partes interesadas.
  • Determinación del alcance del sistema de gestión de seguridad de la información.
  • Sistema de Gestión de Seguridad de la Información.

  • Liderazgo.
  • Liderazgo y compromiso.
  • Política.
  • Roles, responsabilidades y autoridades en la organización.
  • Planificación.
  • Acciones para tratar riesgos y oportunidades.
  • Objetivos de Seguridad de la Información y planes para lograrlos.
  • Soporte.
  • Recursos.
  • Competencia.
  • Toma de conciencia.
  • Comunicación.
  • Información documentada.
  • Operación.
  • Planificación y control operacional.
  • Valoración de riesgos de seguridad de la información.
  • Tratamiento de riesgos de seguridad de la información.
  • Evaluación del Desempeño.
  • Seguimiento, medición y análisis y evaluación.
  • Auditoría interna.
  • Revisión por la dirección.
  • Mejora.
  • No conformidades y acciones correctivas.
  • Mejora continua.
  • Documento de referencia.
  • Bibliografía.
  • ANEXO A (Normativo) Objetivos de control y controles de referencia.

La norma ISO-IEC 27001 en el compendio de requisitos descritos anteriormente, define las pautas para implementar un SGSI Sistema de Gestión de Seguridad de la Información en cualquier tipo de organización, para lograrlo, todos estos requerimientos exigen la elaboración de documentos, registros y procedimientos.

Para realizar una implementación de la norma ISO-IEC 27001 es importante reconocer el modelo o ciclo PDCA o PHVA (Planear, Hacer, Verificar y actuar) también conocido como ciclo de Deming, el cual permite estructurar a la organización para que adopte o implemente la norma en cierto orden.

[pic 1]

Imagen 1. Ciclo PHVA adoptado a la norma ISO-IEC 27001

Fuente. http://www.iso27000.es/doc_certificacion_all_archivos/image001.jpg

ITIL V3 – GESTIÓN DEL SERVICIO DE TI

ITIL, a diferencia de la norma ISO 27001, es un estándar de buenas prácticas en Gestión del Servicio de Tecnología, desarrollado a partir de la experiencia de grandes compañías en el manejo de la tecnología a favor de la organización.

Un conjunto de buenas prácticas es un framework de trabajo, donde este se puede utilizar como referencia para el manejo estructurado de la gestión tecnológica de una organización y utilizar de este mismo, los procesos que se crean necesarios, este conjunto de buenas prácticas no es certificable, a diferencia de normas como la ISO 20000-1, que si pueden ser objeto de certificación por parte del organismo interesado, este tipo de certificaciones son avaladas o entregadas por entidades internacionales reconocidas para tal fin.

Estructura de ITIL V3.

ITIL V3, está compuesto por cinco grandes fases, las cuales a su vez se encuentran constituidas por un conjunto de procesos.

Las fases de ITIL son gestionadas por el Ciclo de vida del servicio de Tecnología, el cual da las pautas de implementación de las fases en una organización.

[pic 2]

Imagen 2. Ciclo de vida de Gestión del Servicio de TI

Fuente. http://itilv3.osiatis.es/ciclo_vida_servicios_TI.php

Fases del Ciclo de Vida.

Fase 1. Estrategia del Servicio.

La fase de Estrategia del Servicio es central al concepto de Ciclo de vida del servicio y tiene como principal objetivo convertir la Gestión del Servicio en un activo estratégico.

...

Descargar como (para miembros actualizados)  txt (11.7 Kb)   pdf (163.6 Kb)   docx (62.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com